Alexa, perché i dipendenti esaminano i miei dati?

Apr 15, 2025
Privacy e sicurezza
CONTENUTO UNCACHED
Craig Lloyd

Ne hanno parlato tutti La relazione di Bloomberg che i lavoratori di Amazon stanno ascoltando registrazioni vocali creato quando parli con Alexa. Ma Amazon è tutt'altro che sola. Ecco come le aziende tecnologiche possono e hanno esaminato i dati privati ​​che carichi.

Dalla lettura dei tuoi appunti allo stalking dei minori

Sam Kresslein / Shutterstock

Parliamo di alcuni esempi, dai dipendenti Evernote che parlano della lettura delle tue note private ai dipendenti di Google e Facebook che perseguitano le persone.

  • Evernote ha dato il permesso ai suoi dipendenti leggere le tue note private a "Migliora la tua esperienza" in una modifica alla sua politica sulla privacy apportata a gennaio 2017. Evernote ha cambiato idea e ha promesso che i dipendenti avrebbero richiesto l'autorizzazione prima dopo che molti utenti si sarebbero arrabbiati. Ma questo illustra il problema: Evernote può facilmente dare accesso ai suoi dipendenti. E, anche se hai condiviso i dati con Evernote aspettandoti che la politica aziendale li tenga al sicuro, la società può cambiare quella politica ogni volta che vuole.
  • Google una volta ha licenziato un Site Reliability Engineer per aver utilizzato il suo accesso ai server di Google per perseguitare e spiare diversi minori , toccando i registri delle chiamate in Google Voice, accedendo ai registri delle chat e sbloccando se stesso nell'elenco degli amici di un adolescente. Gli ingegneri dell'affidabilità del sito hanno accesso a tutto perché ne hanno bisogno per svolgere il loro lavoro ed è possibile che i dipendenti diventino disonesti e abusino di tale accesso, come ha fatto questo ingegnere nel 2010.
  • Facebook ha licenziato un ingegnere della sicurezza che ha utilizzato il suo accesso a Facebook per perseguitare più donne online nel 2018. Motherboard ha riferito che altri dipendenti erano stati licenziati per perseguitando i loro ex e altre cose altrettanto raccapriccianti.
  • Sconsigliamo di concedere alle app l'accesso alla tua posta elettronica . Ma, se lo fai, quelle app potrebbero far leggere la tua posta elettronica, indipendentemente dal fatto che provenga da Gmail, Outlook.com o qualsiasi altro account di posta elettronica. Il Wall Street Journal ha riferito che gli ingegneri umani che hanno lavorato per alcune aziende responsabili di quelle app lo erano esaminando centinaia di migliaia di email per addestrare i loro algoritmi.

Questo non è un elenco esaustivo. Facebook una volta aveva un bug che ha esposto foto private agli sviluppatori di app e il tuo datore di lavoro può leggere i tuoi messaggi privati ​​in Slack In altre parole, non sono così privati. Anche la NSA avrebbe dovuto licenziare persone per aver utilizzato i sistemi di sorveglianza del governo spiare i loro ex . E ogni azienda che dispone dei tuoi dati li consegnerà al governo quando arriva un mandato, come ha fatto Amazon quando Alexa ha sentito un doppio omicidio .

Il cloud è solo il computer di qualcun altro

Quando utilizzi un servizio che carica i tuoi dati su un servizio "cloud", i dati vengono semplicemente archiviati sui server di un'azienda. E quell'azienda può vedere i dati se lo desidera.

Questo è abbastanza semplice, ma i rapporti sui dipendenti che ascoltano le nostre registrazioni vocali sono ancora scioccanti in qualche modo. Forse tutti presumiamo che ci siano troppi dati e le persone non potrebbero esaminarli, o forse pensiamo che debba esserci un qualche tipo di legge che impedisce alle aziende tecnologiche di scrutare queste cose. Ma, almeno negli Stati Uniti, non siamo a conoscenza di alcuna legge che impedirebbe alle aziende di esaminare questi dati, purché siano onesti al riguardo, forse divulgando questo fatto in un documento sui termini di servizio che nessuno legge .

Anche con gli assistenti vocali, tuttavia, non è solo Amazon. Come afferma lo stesso Bloomberg, anche Apple incentrata sulla privacy ha persone che ascoltano le registrazioni di Siri per aiutare ad addestrare gli algoritmi che fanno funzionare questi assistenti vocali. E Bloomberg dice che alcuni revisori di Google ascoltano registrazioni realizzato anche con i dispositivi Google Home.

Motivi legittimi per cui le persone potrebbero esaminare i tuoi dati

Gorodenkoff / Shutterstock

Mettendo da parte gli inquietanti stalker e altre persone che abusano del loro accesso, ecco alcuni validi motivi per cui un dipendente dell'azienda potrebbe dover esaminare i tuoi dati:

  • Richieste governative : Un mandato può obbligare un'azienda a esaminare i tuoi dati per qualcosa di rilevante e consegnarlo al governo
  • Algoritmi di formazione : A causa del modo in cui funziona l'apprendimento automatico, gli algoritmi utilizzati nel software richiedono un input umano durante il processo di formazione. Ecco perché le persone ascoltano le registrazioni di Alexa e Siri, ed è per questo che Evernote voleva che le persone guardassero i tuoi appunti.
  • Garanzia di qualità : Le aziende potrebbero esaminare le registrazioni o altri dati per scoprire come funziona il loro servizio. Anche se stai parlando con un robot, qualcun altro potrebbe ascoltare la registrazione in seguito per vedere come è andata.
  • Servizio Clienti : Un'azienda potrebbe chiedere l'autorizzazione a visualizzare i tuoi dati per aiutarti se hai bisogno di supporto. Almeno, si spera che la società lo farà solo con il tuo permesso, che può essere facile da concedere inviando un tweet , come è stato con Google Foto.
  • Violazioni segnalate : Un'azienda potrebbe esaminare i tuoi dati per esaminare segnalazioni di violazioni. Ad esempio, supponiamo che tu stia avendo una conversazione privata, uno a uno su Facebook. Se l'altra persona ti ha segnalato per molestie o un'altra violazione, Facebook esaminerà la conversione.

L'unico modo per fermarlo: crittografia end-to-end

Tutto questo accade a causa del modo in cui funziona Internet. Nonostante tutti i discorsi sulla "crittografia" che protegge i tuoi dati, i dati vengono generalmente crittografati solo quando vengono inviati tra i tuoi dispositivi e i server dell'azienda. Certo, i dati possono essere archiviati crittografati sui server di quella società, ma in modo tale che l'azienda possa accedervi. Dopotutto, l'azienda deve decrittografare i dati per inviarceli.

L'unico modo per evitare che ciò accada è usare crittografia end-to-end o crittografia lato client. Ciò significa che il software che utilizzi crittografa i dati sui dispositivi che utilizzi, memorizzando solo i dati crittografati sui server dell'azienda in un modo in cui l'azienda non potrebbe accedervi. I tuoi dati sarebbero tuoi.

Ma questo è meno conveniente in molti modi. Servizi come Google Foto non sarebbero possibili, poiché non potrebbero eseguire automaticamente attività sulle tue foto sui server dell'azienda. Le aziende non sarebbero in grado di "deduplicare" i dati e dovrebbero investire più denaro nello spazio di archiviazione. Per gli assistenti vocali, tutta l'elaborazione dovrebbe avvenire localmente e le aziende non potrebbero utilizzare i dati vocali per addestrare meglio i propri assistenti.

Se perdessi la chiave di crittografia, non saresti più in grado di accedere ai tuoi dati, dopotutto, se la società potesse darti di nuovo l'accesso ai tuoi file, ciò significa che la società potrebbe accedere ai tuoi file in primo luogo.

RELAZIONATO: Perché la maggior parte dei servizi Web non utilizza la crittografia end-to-end

Alexa, Why Are Employees Looking At My Data?

Alexa, Do You Work For The Government?

Alexa Does Record Our Data

Report: Amazon Employees Listen To Alexa Recordings, Share Stories In Chat Rooms

Alexa Busted: Thousands Of Amazon Employees Listening 24/7

Amazon, Jeff Bezos And Collecting Data | DW Documentary

Amazon Data Associate-Alexa Shopping, Sr.Data Associate-Alexa Shopping, Annotation #Rajshekarvision

How To Prevent Amazon’s Alexa From Storing Your Data ‘Indefinitely’ | TODAY

Amazon Alexa Exec Says Data Privacy Is Vital To The Success Of Voice Assistants — MashTalk


Privacy e sicurezza - Articoli più popolari

Gli hacker combattono davvero in tempo reale?

Privacy e sicurezza Jul 15, 2025

CONTENUTO UNCACHED PR Image Factory / Shutterstock Tutti conoscono quella scena di attacco hacker da NCIS . Lavorando..


Attenzione a queste 7 truffe su Facebook

Privacy e sicurezza Dec 18, 2024

AlexandraPopova / Shutterstock.com A differenza dello spam e-mail della fine degli anni '90 e dei primi anni 2000, le truffe di Facebook possono ..


Ci risiamo: 127 milioni di account rubati da altri 8 siti web

Privacy e sicurezza Feb 15, 2025

CONTENUTO UNCACHED HAKINMHAN / Shutterstock.com Diversi giorni fa, un hacker ha messo 617 milioni di account da 16 diversi siti web ..


Come scrivere su unità NTFS su un Mac

Privacy e sicurezza Mar 15, 2025

Il macOS di Apple può leggere da unità NTFS formattate per Windows, ma non può scrivere su di esse immediatamente. Di seguito sono riportate alcune soluzioni per ottenere l'acces..


Come nascondere i dati in un compartimento di file di testo segreto

Privacy e sicurezza Nov 3, 2024

Nell'edizione odierna di Stupid Geek Tricks (in cui mostriamo trucchi poco conosciuti per impressionare i tuoi amici non smanettoni), impareremo come nascondere i dati in un file di..


Come utilizzare Password Manager di Google per sincronizzare le tue password ovunque

Privacy e sicurezza May 9, 2025

Lo sapevi che Google ha il proprio dedicato gestore di password ? Non è solo la sincronizzazione delle password integrata nel browser Chrome: la soluzione di Google ..


Come configurare Knox Security su un telefono Samsung compatibile

Privacy e sicurezza Jun 26, 2025

Se non ne hai già sentito parlare, Knox di Samsung è un ambiente di sicurezza supportato da alcuni degli smartphone Samsung di livello più alto, inclusi Note 3, Note 4 e Galaxy S..


Computer protetto: protezione antivirus gratuita con AntiVir Personal Edition

Privacy e sicurezza Apr 28, 2025

CONTENUTO UNCACHED Durante la mia attività di riparazione di PC, devo affrontare molte infestazioni di virus e spyware sui computer dei miei clienti. Una delle domande più comuni che mi v..


Categorie